13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

262A.2 PrevenciónAPÉNDICE A. <strong>SEGURIDAD</strong> BÁSICA PARA ADMINISTRADORESLos mecanismos de prevención han de ser los más importantes para cualquier administrador, yaque obviamente es mucho mejor evitar un ataque que detectar ese mismo problema o tener querecuperar al sistema tras detectarlo.• Cierre de servicios ofrecidos por inetdCada servicio ofrecido en nuestro sistema se convierte en una potencial puerta de acceso almismo, por lo que hemos de minimizar su número: se recomienda cerrar cualquier servicioque no se vaya a utilizar, y todos aquellos de los que no conozcamos su utilidad (si más tardeson necesarios, los podemos volver a abrir).Para cerrar un servicio ofrecido desde inetd, en el fichero /etc/inetd.conf debemos comentarla línea correspondiente a ese servicio, de forma que una entrada comotelnet stream tcp nowait root /usr/sbin/in.telnetdse convierta en una como#telnet stream tcp nowait root /usr/sbin/in.telnetdTras efectuar esta operación, debemos reiniciar el demonio inetd para que relea su configuración;esto lo conseguimos, por ejemplo, con la ordenanita:/# pkill -HUP inetdo, si no disponemos de un comando para enviar señales a procesos a partir de su nombre, conla ordenanita:/# kill -HUP ‘ps -ef|grep -w inetd|awk ’{print $2}’‘• Cierre de servicios ofrecidos en el arranque de máquinaExisten una serie de demonios que ofrecen ciertos servicios, como sendmail, que no se procesana través de inetd sino que se lanzan como procesos independientes al arrancar la máquina.Para detener este tipo de demonios hemos de comentar las líneas de nuestros ficheros de arranqueencargadas de lanzarlos (generalmente en directorios como /etc/rc?.d/ o /etc/rc.d/):de esta forma conseguimos que la próxima vez que el sistema se inicie, los demonios no seejecuten. Aparte de esto, hemos de detener los demonios en la sesión actual, ya que en estosmomentos seguramente están funcionando; para ello les enviamos la señal sigkill medianteel comando kill.Por ejemplo, en el caso de Solaris, sendmail se lanza desde el archivo/etc/rc2.d/S88sendmail; en este fichero tendremos unas líneas similares a estas:if [ -f /usr/lib/sendmail -a -f /etc/mail/sendmail.cf ]; thenif [ ! -d /var/spool/mqueue ]; then/usr/bin/mkdir -m 0750 /var/spool/mqueue/usr/bin/chown root:bin /var/spool/mqueuefi/usr/lib/sendmail -bd -q15m &fiPodemos renombrar este archivo como disabled.S88sendmail o comentar estas líneas de laforma siguiente:#if [ -f /usr/lib/sendmail -a -f /etc/mail/sendmail.cf ]; then# if [ ! -d /var/spool/mqueue ]; then# /usr/bin/mkdir -m 0750 /var/spool/mqueue# /usr/bin/chown root:bin /var/spool/mqueue# fi# /usr/lib/sendmail -bd -q15m &#fi

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!